Topik ini membahas rotasi kunci di Cloud Key Management Service. Untuk mengetahui petunjuk khusus cara merotasi kunci, lihat Merotasi tombol.
Mengapa harus merotasi kunci?
Untuk enkripsi simetris, praktik keamanan yang direkomendasikan adalah rotasi kunci secara berkala dan otomatis. Beberapa standar industri, seperti Payment Card Industry Data Security Standard (PCI DSS), mewajibkan rotasi kunci secara teratur.
Cloud Key Management Service tidak mendukung rotasi otomatis kunci asimetris. Lihat Pertimbangan untuk kunci asimetris di bawah.
Memutar kunci memberikan beberapa manfaat:
Membatasi jumlah pesan yang dienkripsi dengan versi kunci yang sama akan membantu mencegah serangan yang diaktifkan oleh kriptoanalisis. Rekomendasi masa aktif kunci bergantung pada algoritma kunci, serta jumlah pesan yang dihasilkan atau total jumlah byte yang dienkripsi dengan versi kunci yang sama. Misalnya, masa aktif kunci yang direkomendasikan untuk kunci enkripsi simetris dalam Mode Galois/Counter (GCM) didasarkan pada jumlah pesan yang dienkripsi, seperti yang tercantum di https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-38d.pdf.
Jika kunci disusupi, rotasi reguler akan membatasi jumlah pesan sebenarnya yang rentan disusupi.
Jika Anda menduga ada versi kunci yang disusupi, nonaktifkan dan cabut aksesnya sesegera mungkin.
Rotasi kunci secara teratur memastikan sistem Anda tahan terhadap rotasi manual, baik karena pelanggaran keamanan atau kebutuhan untuk memigrasikan aplikasi Anda ke algoritma kriptografi yang lebih kuat. Validasi prosedur rotasi kunci Anda sebelum insiden keamanan nyata terjadi.
Anda juga dapat merotasi kunci secara manual, baik karena kunci tersebut telah disusupi, atau untuk memodifikasi aplikasi agar menggunakan algoritme yang berbeda.
Seberapa sering merotasi kunci
Sebaiknya Anda merotasi tombol secara otomatis dengan jadwal rutin. Jadwal rotasi menentukan frekuensi rotasi, serta tanggal dan waktu saat rotasi pertama terjadi, secara opsional. Jadwal rotasi dapat didasarkan pada usia kunci atau jumlah atau volume pesan yang dienkripsi dengan versi kunci.
Beberapa peraturan keamanan mewajibkan rotasi kunci secara otomatis dan berkala. Rotasi kunci otomatis pada periode tertentu, misalnya setiap 90 hari, akan meningkatkan keamanan dengan kompleksitas administratif yang minimal.
Anda juga harus merotasi kunci secara manual jika Anda mencurigai bahwa kunci tersebut telah disusupi, atau saat panduan keamanan mengharuskan Anda memigrasikan aplikasi ke algoritme kunci yang lebih kuat. Anda dapat menjadwalkan rotasi manual untuk tanggal dan waktu di masa mendatang. Merotasi kunci secara manual tidak akan menjeda, mengubah, atau memengaruhi jadwal rotasi otomatis yang ada untuk kunci tersebut.
Jangan mengandalkan rotasi yang tidak teratur atau manual sebagai komponen utama dari keamanan aplikasi Anda.
Pertimbangan untuk kunci asimetris
Cloud KMS tidak mendukung rotasi otomatis untuk kunci asimetris, karena langkah tambahan diperlukan sebelum Anda dapat menggunakan versi kunci asimetris yang baru.
Untuk kunci asimetris yang digunakan untuk penandatanganan, Anda harus mendistribusikan bagian kunci publik dari versi kunci yang baru. Setelah itu, Anda dapat menentukan versi kunci baru dalam panggilan ke metode
CryptoKeyVersions.asymmetricSign
untuk membuat tanda tangan, dan mengupdate aplikasi agar menggunakan versi kunci baru.Untuk kunci asimetris yang digunakan untuk enkripsi, Anda harus mendistribusikan dan menggabungkan bagian publik dari versi kunci baru ke dalam aplikasi yang mengenkripsi data, dan memberikan akses ke bagian pribadi dari versi kunci baru, untuk aplikasi yang mendekripsi data.
Langkah selanjutnya
- Rotasi kunci.
- Mengaktifkan atau menonaktifkan kunci.
- Pelajari lebih lanjut cara mengenkripsi ulang data.